پویشگر آسیب‌پذیری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Rezabot (بحث | مشارکت‌ها)
جز ربات :جایگزینی پیوند قرمز Vega > کرکس نشسته (۷.۱)
جز ←‏منابع: clean up، replaced: == References == ← == منابع == با استفاده از AWB
خط ۴۵:
|}
یک اسکنر آسیب پذیری می تواند برای تشخیص رفتار شبکه استفاده شود که عموماً توسط یک مهاجم خارجی که شناخته شده نیست و اجازه دسترسی ندارد و سعی می کند تا اطلاعات به دست آورد و یا به شبکه دسترسی پیدا کند، انجام می شود. شناسایی شبکه به طور فزاینده ای برای اکتشاف استانداردهای شبکه و متدهای ارتباطی استفاده می شود. هدف تشخیص و تعیین این است که چه نوع از کامپیوترهایی حاضر هستند، همراه با اطلاعات بیشتری در مورد آن دسته از کامپیوترها_ از قبیل نوع و نسخه سیستم عامل. این اطلاعات می تواند برای آسیب پذیری شناخته شده و یا به تازگی کشف شده است که می تواند مورد سوء استفاده قرار گیرد برای به دست آوردن دسترسی به کامپیوترها و شبکه های امن مورد تجزیه و تحلیل قرار گیرد. شناسایی شبکه احتمالاً یکی از رایج ترین برنامه های کاربردی برای تجزیه و تحلیل داده های غیر فعال می باشد. تکنیک های نسل اولیه از قبیل انگشت نگاری غیر فعال TCP/IP، ملاحظات دقتی دارند که تمایل دارد آن را بی اثر کند. امروزه ابزارهای متعددی جهت شناسایی آسان تر و موثرتر به وجود آمده است.<ref>http://insecure.org/presentations/Shmoo06/shmoo-fyodor-011406.pdf Advanced Network Reconnaissance with Nmap</ref><ref>http://web.archive.org/web/20070712034045/http://www.arxceo.com/documents/ISSA_antirecon_article.pdf Network Reconnaissance defense techniques from ISSA</ref><ref>http://www.sift.com.au/36/172/xml-port-scanning-bypassing-restrictive-perimeter-firewall.htm XML Port Scanning Attacks</ref><ref>http://events.ccc.de/congress/2011/Fahrplan/attachments/2024_Dont_scan_just_ask_Fabian_Mihailowitsch.pdf Identifying Web Applications linked to a Company</ref>
== Referencesمنابع ==
 
{{پانویس}}